Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Aliens Vs Predator |#7| Fighting vs Predator
Aliens Vs Predator |#6| We walk through the tunnels
Aliens Vs Predator |#5| Unexpected meeting
Aliens Vs Predator |#4| Boss fight with the Queen

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Статьи - Моисеенков И. Весь текст 150.08 Kb

Суета вокруг Роберта или Моррис-сын и все, все, все...

Предыдущая страница Следующая страница
1 ... 4 5 6 7 8 9 10  11 12 13


      -  еще более  ужесточается  процедура  доступа  пользователей  к
         аппаратным и программным средствам;
      -  внедряется новое  сложное  сетевое  программное  обеспечение,
         которое  "выявляет и блокирует" все попытки вируса проникнуть
         в систему;
      -  вводится более  жесткий  стандарт  безопасности  для  военных
         компьютеров.

     В начале 1989 года стало известно,  что  DARPA  планирует  начать
разработку  новой  национальной  компьютерной  сети  Defence  Research
Internet [G3], которая придет на смену сети Arpanet.  Сеть DRI создаст
информационно-справочную  базу для проводимых Управлением исследований
и разработок в области систем связи, контроля и управления,  обеспечит
доступ  специалистов  управления  и  корпораций-подрядчиков  к  новому
поколению систем параллельной  обработки  данных.   Кроме  того,  сеть
будет  своего  рода полигоном для отработки новых подходов и концепций
развития сетевых вычислительных структур DoD.  В  процессе  разработки
новой сети будет уделено большое внимание созданию эффективных средств
обеспечения безопасности сети и циркулирующих в ней данных,  способных
гарантировать  надежную  защиту  от  вирусных  атак и других нарушений
безопасности.

     В настоящее время разрабатываются так  называемые  "доверительные
системы"   (trusted   systems),   которые   надежно  гарантируют,  что
пользователь получает доступ только  к  такой  информации,  какую  ему
положено читать, и может совершать с системой такие операции, на какие
он  имеет  официальное  разрешение.    Специалисты   утверждают,   что
"доверительные системы" позволяют более грамотно объединять компьютеры
в информационные сети без снижения  уровня  безопасности.   Отсутствие
таких  систем - главное препятствие к более эффективному использованию
компьютеров  в  закрытых  информационных  сетях.   До   окончания   их
разработки  информационные сети нельзя считать полностью безопасными с
точки зрения возможности несанкционированного проникновения.
     Таким образом, риск утраты секретной информации пока  по-прежнему
реален.

     А теперь немного поясню сделанный мною несколько раньше намек  на
крайне щекотливое положение, в котором оказался NCSC.
     Как я уже объяснил, NCSC  обязан  рождением  Пентагону,  так  что
"слава"  одного  из них косвенно "осеняет" и другого.  Но дело обстоит
гораздо интереснее:  Роберт Таппан Моррис  является  сыном  одного  из
наиболее   известных   правительственных   экспертов  по  компьютерной
безопасности - научного руководителя NCSC!  Каково!
     Эффект будет более  поразительным,  если  учесть,  что  во  время
доклада  Конгрессу  в 1983 году именно Моррисом-старшим было высказано
утверждение, что возможность обмана технически образованными новичками
специалистов по безопасности является "совершенным нонсенсом".
     Но и это еще не  все!   Оказывается,  баловство  с  компьютерными
вирусами   является  для  Моррисов  чуть  ли  не  семейной  традицией:

______________________________
     [G2] NORAD  -  North  American  Aerospace   Defence   Command   -
Командование аэрокосмической обороны Северной Америки.

     [G3] Сеть исследований Министерства обороны - DRI.
                                                               стр. 40


Моррис-старший, работая в  60-ых  годах  Bell  Laboratories,  принимал
участие  в  создании  игры,  основанной на компьютерном вирусе.  Ядром
этой игры, которая называлась Core Wars, была программа, которая могла
размножаться и пыталась разрушить программы других игроков. [G4]

     Тем  не  менее  инцидент  существенно  не  отразился  на  каръере
Морриса-старшего.   По крайней мере в начале 1989 года он был избран в
специальный   консультативный   совет   при   Национальном   институте
стандартов  и технологии (NIST; бывшее Национальное бюро стандартов) и
курирующем его министерстве торговли.  Этот совет образуется  ежегодно
в   соответствии  с  положениями  Закона  о  безопасности  компьютеров
(Computer Security Act  of  1987).   Задачами  этого  совета  являются
выработка   заключений   и   рекомендаций   по  вопросам  безопасности
вычислительных систем правительственных ведомств США, а также  решение
проблем,   возникающих   в   процессе  разработки  и  внедрения  новых
стандартов защиты несекретной, но важной  информации,  хранящейся  или
циркулирующей в этих системах и т.п.


                       H  Что об этом думали.

                              "Значение происшедшего не  в  конкретных
                         сиюминутных  последствиях.   Инцидент  этот -
                         напоминание о "Челленджере" и Чернобыле.   Мы
                         создали  такие  сложные системы, что порой не
                         можем  полностью  удержать   их   под   своим
                         контролем."
                                         Дж.Уайзенбаум, сотрудник MIT.

                              "Молодому   Моррису,    на    удивление,
                         симпатизируют   очень   многие   -  это  явно
                         прослеживается    по    потоку     сообщений.
                         Думается,    настала    пора   исключить   из
                         компьютерной профессии позицию 'ребенок  есть
                         ребенок'.   Или,  как лучше сказано в Библии,
                         'Когда я был ребенком, я говорил как ребенок,
                         я думал как ребенок, я рассуждал как ребенок;
                         когда я стал взрослым, я отказался от детских
                         путей."
                                 Филипп Гарднер, полковник в отставке.

                              "Мы   не   в   состоянии   учиться    на

______________________________
     [G4]  Моррис-отец  прокомментировал  события  следующим  образом:
"Некоторые считают, что суть проблемы состоит в том, что в США выросло
новое поколение хорошо разбирающихся  в  технике  людей,  которые  при
желании  извлечь  из компьютерной системы секретные данные в состоянии
преодолеть  все  барьеры,  создаваемые  специалистами  по  защите  АИС
крупнейших  американских  корпораций и министерства обороны...  Однако
все не так просто."
     По мнению Морриса-старшего, именно новый вирус  позволил  выявить
эти уязвимые места, поэтому его сын якобы сыграл "конструктивную роль"
и  содействовал  совершенствованию  методов  организации  компьютерных
сетей и управления ими.
                                                               стр. 41


                         собственных  успехах,  но зато отлично учимся
                         на собственных промахах."
                                                      Генри Петровски.


     Пятница, 11 ноября 1988 года.

  09:27  RISKS Обсуждение  непригодности  UNIX  для  использования   в
     системах  с  более-менее  серьезными  требованиями к безопасности
     (медицинские, коммерческие и государственные).

  19:55  VIR Призыв     компьютерных      профессионалов      наказать
     злоумышленника за неэтичное поведение.  Импульсивный сомнительный
     комментарий Тэда Коппеля из NightLine, что  Роберт  Моррис  имеет
     будущее в области компьютерной безопасности.

     Научная и компьютерная общественность разделилась в  оценке  вины
Морриса.

     Администраторы систем, проведшие дни в борьбе с  вирусом,  готовы
были  линчевать  Морриса,  если  бы  он  попал  в их руки.  Немудрено:
во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный
испуг  за  свои системы, а во-вторых, атака стала причиной внеплановой
работы многих ученых  и  исследователей,  а  также  лишила  еще  более
широкий    круг   пользователей   возможности   работать   с   сетями,
объединяющими научные центры страны.  Естественно  это  замедлило  ход
научных и инженерных исследований и разработок.
     Результатом вирусной атаки можно считать также отмеченное многими
очевидное   сокращение   обмена   информацией   между  университетами,
лабораториями и т.д.  посредством компьютерных сетей.

     Тем  не  менее  многие  эксперты  по  компьютерной   безопасности
заявили,  что вирус стал важной демонстрацией потенциальной уязвимости
компьютерных систем  и  последствия  этой  атаки  являются  безусловно
положительными  в  том  смысле,  что  атака  вызвала  всеобщую тревогу
пользователей и их заинтересованность в разработке и внедрении средств
защиты от возможных атак такого рода в будущем.
     На  это  оппоненты  ответили  доводом,   что   усиление   средств
компьютерной безопасности повредит экономике страны.

     Существует мнение, что данный вирус в  действительности  является
представителем полезного вида сетевого программного обеспечения.  Этот
класс программ может быть с успехом использован для обеспечения  связи
между   системами  и  синхронизации  их  совместной  работы.   Эти  же
программы могут быть использованы и для выявления некорректной  работы
сети,  выполнения задач с большим объемом вычислений, распараллеленных
по нескольким системам так как если бы все  эти  системы  представляли
собой единое целое,, а также в качестве скоростной электронной почты.

     Инцидент  подтвердил  высказанную  ранее  мысль,  что,  если  ЭВМ
связана с "внешним миром", т.е.  подключена к сети, то не может быть и
речи о гарантированной защите информации.

                                                               стр. 42


     Большинство причисляет Морриса к многочисленному племени хакеров.
Этот  термин  первоначально  использовался  в  отношении  компьютерной
субкультуры, однако в настоящее время рассматривается в  основном  как
синоним компьютерных взломщиков.  В более широком - и, думается, более
правильном  -  понимании,  хакером  называется   человек,   овладевший
значительными  вершинами  в  области  компьютерных  наук  и  фанатично
преданый своему компьютерному призванию.   Хакеры  получают  настоящее
наслаждение  от  удачно  написанной  программы  (не  важно,  своей или
чужой); коллекционируют всевозможного  рода  ухищрения  и  неожиданные
решения в программировании.  Именно хакеры обычно первыми осваивают до
тонкостей новые программные пакеты и системы, равно как именно  хакеры
стремятся выжать из новой техники все, на что она способна.
     Если понимать термин "хакер" в предложенном смысле, то я согласен
считать  Морриса  хакером,  поскольку  он  не стремился напакостить, а
хотел разобраться с обнаруженными им возможностями.  Кстати, профессор
Корнеллского  университета - специалист в области компьютерной техники
- признал, что Моррис вполне усвоил учебную программу и поэтому "может
считаться хакером с Гарвардским образованием".

     Что же касается электронных взломщиков, то они в последнее  время
серьезно заинтересовались компьютерными вирусами как одним из наиболее
эффективных  и  безуликих  способов  внедрения  в  системы.   В   ряде
публикаций   даже   появились   рекомендации  и  инструкции,  подробно
объясняющие как составить программу-вирус.
     Как вы уже знаете, АНБ и ФБР пытаются ограничить  распространение
небезопасной  информации.   Однако  несмотря  на все усилия АНБ и ФБР,
копии  вируса  Морриса   стали   для   хакеров   эталонами   искусства
программирования.   Они  учатся на ней, пытаются ее усовершенствовать.
Предполагается, что остатки вируса Морриса  по-прежнему  существуют  в
отдельных  узлах сети Internet.  Кроме того, считается, что около 1000
человек в США владеют исходным кодом вируса Морриса.   Так  что,  если
кто-нибудь  из  обладателей  исходного  кода  держит его не только для
коллекции, мы скоро сможем снова наблюдать нашествие этого вируса,  но
на  этот  раз  он  будет  работать  лучше,  в том смысле, что принесет
гораздо больше вреда.

     В развитие мысли о благотворном влиянии хакерства можно  привести
существующее  среди  специалистов  мнение,  что США удерживают мировое
Предыдущая страница Следующая страница
1 ... 4 5 6 7 8 9 10  11 12 13
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 

Реклама